{
	"id": "e48d86ba-c506-4f42-8897-7544033e7372",
	"created_at": "2026-04-06T00:12:34.927946Z",
	"updated_at": "2026-04-10T03:20:20.861035Z",
	"deleted_at": null,
	"sha1_hash": "345d9fda181a71fcd1445d7d307032871f015782",
	"title": "BKA befragt Schlüsselfigur im Fall Emotet",
	"llm_title": "",
	"authors": "",
	"file_creation_date": "0001-01-01T00:00:00Z",
	"file_modification_date": "0001-01-01T00:00:00Z",
	"file_size": 665459,
	"plain_text": "BKA befragt Schlüsselfigur im Fall Emotet\r\nBy Hakan Tanriverdi und Maximilian Zierer, BR\r\nPublished: 2021-06-10 · Archived: 2026-04-05 16:40:10 UTC\r\nExklusiv\r\nSchadsoftware Emotet BKA befragt Schlüsselfigur\r\nStand: 10.06.2021 • 06:10 Uhr\r\nEmotet galt als \"König der Schadsoftware\" - bis deutsche Ermittler das Botnetz zerschlugen. Recherchen\r\nvon BR und \"Zeit\" zeigen jetzt neue Details zu einer mutmaßlichen Schlüsselfigur, die auch im Fokus des\r\nBKA steht.\r\nEnde Januar dieses Jahres: Die ukrainische Polizei bricht mit einem Stemmeisen eine Wohnungstür auf. Sie ist auf\r\nder Suche nach Beweisen im Fall der Schadsoftware Emotet. In einem Youtube-Video ist zu sehen, wie Beamte\r\neinen heruntergekommenen Plattenbau in der Stadt Charkiw stürmen.\r\nIch bin damit einverstanden, dass mir Inhalte von YouTube angezeigt werden.\r\nIn der Wohnung: keine hochgesicherten Serverräume, sondern aufgeschraubte Computer, herumliegende\r\nFestplatten und mehrere alte Handys. Von dieser heruntergekommenen Bude aus soll das Schadprogramm Emotet\r\nadministriert worden sein.\r\nDie Schadsoftware hatte in den vergangenen Jahren das Geschäftsmodell der Cyberkriminalität revolutioniert.\r\nÜber clever gefälschte E-Mails verbreitete sich das Programm automatisiert auf bis zu anderthalb Millionen\r\nRechner weltweit, wie das US-Justizministerium mitteilte. Hatte Emotet einen Rechner übernommen, konnten\r\nhttps://www.tagesschau.de/investigativ/br-recherche/emotet-schadsoftware-103.html\r\nPage 1 of 3\n\nHacker die Systeme lahmlegen, Ausspähprogramme installieren oder Daten verschlüsseln, um Geld zu erpressen.\r\nDer Schaden weltweit: hunderte Millionen Dollar.\r\nBeschuldigter streitet Vorwürfe ab\r\nBislang war unklar, wem die durchsuchte Wohnung gehört: Nach Informationen von BR und \"Zeit\" handelt es sich\r\nbei dem Beschuldigten um den 48-jährigen Ukrainer Petro Ponomarenko (Name geändert). Von seiner Wohnung\r\naus soll er nach Ansicht des Bundeskriminalamtes (BKA) das Netzwerk hinter Emotet administriert haben.\r\nReportern von BR und \"Zeit\" ist es gelungen, mit Ponomarenko zu kommunizieren. Über seinen Anwalt bestreitet\r\ner die Vorwürfe der Ermittler. \"Die haben gesagt, dass von den Servern eine gefährliche Erpressungssoftware\r\ngesteuert wird. Das wusste ich einfach nicht.\"\r\nNur ein paar Computer vom Flohmarkt?\r\nEr habe Server gewartet, für ein paar seiner Stammkunden. Die hätten ihm monatlich 40 bis 80 Dollar pro\r\nMaschine gezahlt. Anderen Kunden habe er geholfen, neue Programme zu installieren oder Daten zwischen\r\nRechnern hin- und herzuschieben. Seine Computer habe er auf dem Flohmarkt gekauft, mit ihnen verdiene er sein\r\nGeld. Das brauche er vor allem für sein herzkrankes Kind.\r\nDie Reporter folgten Ponomarenkos Fährte in sozialen Netzwerken, wo sich der mutmaßliche Emotet-Administrator mit Sonnenbrille und braunen Locken zeigt. Schon seit seiner Jugend in den 1990er-Jahren\r\nbeschäftigte er sich offenbar mit Computern. Er verbrachte Zeit in einem russischsprachigen Forum für das\r\nBetriebssystem Linux und programmierte in seiner Freizeit Level für das Computerspiel Doom II. Später studierte\r\ner in Charkiw Computertechnik. In Internetforen bot er seine Dienste als Administrator an.\r\nSpuren zu einem Forum für Cyberkriminalität\r\nDoch es finden sich auch andere Spuren von Ponomarenko im Internet: Zum Beispiel nutzte er offenbar eine\r\nseiner E-Mail-Adressen in einem russischsprachigen Forum für Cyberkriminalität. In solchen Foren bieten\r\nProgrammierer und Hacker gegen Geld ihre Dienste an, um Straftaten zu verüben. Crime-as-a-service, also\r\nStraftaten als Dienstleistung nennen Ermittler diese Form der Cyberkriminalität. Ponomarenkos Anwalt spricht\r\nvon \"Seiten für Spezialisten\", wo Meinungen ausgetauscht und Kontakte geknüpft werden. Sein Mandant habe\r\nkeine kriminelle Ausrichtung.\r\nZu laufenden Ermittlungen wollen sich deutsche Behörden nicht äußern. Die Ermittler des BKA gehen nach\r\nInformationen von BR und \"Zeit\" aber davon aus, dass die Kerngruppe hinter Emotet Ponomarenko für die\r\nInstandhaltung des Botnetzes angeworben hat. Botnetze sind Zusammenschlüsse von meist heimlich infizierten\r\nRechnern, die Cyberkriminelle aus der Ferne steuern. Für den Aufbau dieser technischen Infrastruktur werden\r\nAdministratoren eingesetzt.\r\n\"Haben es mit absoluten Profis zu tun\"\r\nPonomarenko soll Anweisungen von einer Person aus Russland entgegengenommen und mutmaßlich direkt mit\r\nder Kerngruppe von Emotet kommuniziert haben. Wer Emotet entwickelt und damit große Summen verdient hat,\r\nhttps://www.tagesschau.de/investigativ/br-recherche/emotet-schadsoftware-103.html\r\nPage 2 of 3\n\nist allerdings weiterhin unklar.\r\nLinda Bertram, Staatsanwältin der Zentralstelle für die Bekämpfung der Internetkriminalität (ZIT), spricht von\r\neinem \"wirklichen Geschäftsmodell\", das hinter Emotet stecke: \"Wir haben es mit absoluten Profis zu tun, die\r\nletzten Endes auch durch die Dauer, in der sie dieses Botnetz aufrechterhalten und vor den\r\nStrafverfolgungsbehörden zunächst geheim halten konnten, nochmal unterstrichen haben, mit welcher Akribie und\r\nProfessionalität sie da eigentlich vorgegangen sind.\"\r\nEmotet-Beschuldigter fünf Stunden im Verhör\r\nPonomarenko ist für die Ermittler des BKA eine Schlüsselfigur: Zum ersten Mal konnten sie eine konkrete Person\r\nnach den Hintergründen zu Emotet befragen. Fünf Stunden lang habe das erste Verhör gedauert, sagt\r\nPonomarenko: Gefragt wurde nach den Servern und wer Zugriff auf diese hatte. Außerdem wollten die Ermittler\r\nwissen, wer ihn beauftragt und wer die Software zur Steuerung des Botnetzes programmiert habe.\r\nDie Liste der Betroffenen von Emotet alleine in Deutschland ist lang: Der Maschinenhersteller Krauss-Maffei ist\r\ndarunter, das Kammergericht Berlin und ein Klinikum bei München.\r\nWohl Zehntausende Opfer allein in Deutschland\r\nDer Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), Arne Schönbohm, bezeichnet\r\nEmotet im Interview mit BR und \"Zeit\" als \"König der Schadsoftware\": \"Emotet war eine fortschrittliche\r\nSchadsoftware, die technologisch neue Maßstäbe gesetzt hat. Früher war das so, dass das sehr hochspezialisierte\r\nAngriffe waren und die wurden durch Emotet massentauglich.\" Das BSI geht von mehreren Zehntausend\r\nBetroffenen allein in Deutschland aus.\r\nBSI-Präsident Schönbohm erwartet weitere Attacken nach dem Emotet-Vorbild.\r\nHeute gilt das Emotet-Netzwerk als zerschlagen. Doch für BSI-Präsident Schönbohm ist es nur eine \"Frage der\r\nZeit\", bis Cyberkriminelle nachrücken, um die Lücke zu füllen. \"Das dauert nicht zu lange, bis wieder ein\r\nNachfolger nach oben kommt. Der König ist tot, es lebe der König. Das gilt auch hier.\"\r\nSource: https://www.tagesschau.de/investigativ/br-recherche/emotet-schadsoftware-103.html\r\nhttps://www.tagesschau.de/investigativ/br-recherche/emotet-schadsoftware-103.html\r\nPage 3 of 3",
	"extraction_quality": 1,
	"language": "DE",
	"sources": [
		"Malpedia"
	],
	"references": [
		"https://www.tagesschau.de/investigativ/br-recherche/emotet-schadsoftware-103.html"
	],
	"report_names": [
		"emotet-schadsoftware-103.html"
	],
	"threat_actors": [],
	"ts_created_at": 1775434354,
	"ts_updated_at": 1775791220,
	"ts_creation_date": 0,
	"ts_modification_date": 0,
	"files": {
		"pdf": "https://archive.orkl.eu/345d9fda181a71fcd1445d7d307032871f015782.pdf",
		"text": "https://archive.orkl.eu/345d9fda181a71fcd1445d7d307032871f015782.txt",
		"img": "https://archive.orkl.eu/345d9fda181a71fcd1445d7d307032871f015782.jpg"
	}
}